Menú Responsive Foundation

Fecha de publicación: 3 de Octubre de 2025 a las 16:32:00 hs

COMPARTIR NOTICIA

WhatsApp Facebook

Medio: TN

Categoría: GENERAL

Así es Cleopatra, el nuevo malware que se disfraza de VPN: captura tu smartphone y roba todo su contenido

Portada

Descripción: Se descarga a través de una app trucha que pide permiso de Accesibilidad y permite a los atacantes controlar tu dispositivo. Te contamos cómo evitarlo.

Contenido: Un nuevo malware para Android encendió las alarmas en el mundo de la ciberseguridad. Llamado Klopatra, y conocido simplemente como Cleopatra, se trata de un troyano sofisticado que puede tomar el control total de tu smartphone, robar tus datos y operar de manera silenciosa incluso con la pantalla apagada.

Detectado por primera vez en marzo de 2025, el virus evolucionó rápidamente, con más de 40 versiones distintas identificadas hasta la fecha.

Leé también: La falta de talentos es el mayor problema de ciberseguridad que enfrenta la región

Lo que hace a Cleopatra especialmente peligroso es su capacidad para simular toques en la pantalla, capturar contraseñas, información de aplicaciones financieras y hasta datos de criptomonedas. Todo esto ocurre de manera invisible para el usuario, gracias a un modo especial que le permite operar mientras el dispositivo parece estar inactivo.

El malware se difunde fuera de la Play Store oficial, a través sitios web falsos que ofrecen aplicaciones populares como VPN o IPTV gratuitas. La infección comienza cuando el usuario descarga una aplicación trampa que actúa de gotero, como la app Modepro IPTV + VPN que solicita permisos sensibles, entre ellos, el más crítico, el de Accesibilidad.

Este permiso, pensado originalmente para ayudar a personas con discapacidad, permite que los atacantes:

Leé también: Alerta en Android por el “malware cocodrilo”

La sofisticación de Cleopatra también se refleja en sus técnicas de evasión. Los desarrolladores integraron herramientas que complican el análisis del malware, como bibliotecas nativas, cifrado de cadenas y mecanismos de anti-depuración.

Además, este programa malicioso tiene métodos para detectar emuladores y evitar antivirus conocidos, lo que dificulta todavía más su eliminación. Incluso, cuenta con un modo oculto, que permite a los atacantes tomar el control del dispositivo a distancia y ejecutar acciones manuales, como realizar transacciones bancarias sin que la víctima lo perciba.

Para reducir el riesgo de infección es recomendable:

Imágenes adicionales
Imagen relacionada 1

Leer más

Visitas: 0